Privacy im Internet
Vertrauenswürdige Kommunikation in offenen Umgebungen
Del i serien DuD-Fachbeiträge
455 kr
Beställningsvara. Skickas inom 10-15 vardagar. Fri frakt över 249 kr.
Produktinformation
- Utgivningsdatum:1999-11-29
- Mått:148 x 210 x 11 mm
- Vikt:241 g
- Format:Häftad
- Språk:Tyska
- Serie:DuD-Fachbeiträge
- Antal sidor:164
- Upplaga:2000
- Förlag:Springer Fachmedien Wiesbaden
- ISBN:9783528057312
Utforska kategorier
Mer om författaren
Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.
Recensioner i media
"Trotz der Komplexität der Themen ist das Buch auch für den Nichtfachmann verständlich geschrieben."Netzguide E-Security 5/02
Innehållsförteckning
- 1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX — Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit — Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.
Mer från samma författare
iNetSec 2009 - Open Research Problems in Network Security
Jan Camenisch, Dogan Kesdogan
556 kr
Mer från samma serie
Mehrseitige Sicherheit in offenen Netzen
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf, Andreas Pfitzmann, Alexander Schill
555 kr
Du kanske också är intresserad av
iNetSec 2009 - Open Research Problems in Network Security
Jan Camenisch, Dogan Kesdogan
556 kr
- -21%
Hjärnans akilleshälar : hur din hjärna lurar dig, och vad du kan göra åt det
Anders Hansen
229 kr289 kr
- -30%
- 4 för 3
- -22%
- Nyhet
Ät för din ålder : Kokbok och guide för dig i klimakteriet
Caroline Wilbois, Johanna Andersson
279 kr